Preguntas etiquetadas con cr.crypto-security

Aspectos teóricos de la criptografía y la seguridad de la información.

2
¿Por qué no se considera la exponenciación modular de Montgomery para su uso en la factorización cuántica?
Es bien sabido que la exponenciación modular (la parte principal de una operación RSA) es computacionalmente costosa, y hasta donde yo entiendo, la técnica de exponenciación modular de Montgomery es el método preferido. La exponenciación modular también se destaca en el algoritmo de factorización cuántica, y también es costosa allí. …


1
¿Existe un límite inferior mejor que el lineal para la factorización y el registro discreto?
¿Hay alguna referencia que proporcione detalles sobre los límites inferiores del circuito para problemas difíciles específicos que surgen en la criptografía, como la factorización de enteros, el problema de logaritmo discreto primario / compuesto y su variante sobre el grupo de puntos de curvas elípticas (y sus variedades abelianas de …


5
¿Es posible probar si un número computable es racional o entero?
¿Es posible probar algorítmicamente si un número computable es racional o entero? En otras palabras, ¿sería posible que una biblioteca que implementa números computables proporcione las funciones isIntegero isRational? Supongo que no es posible, y que esto está relacionado de alguna manera con el hecho de que no es posible …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 



2
¿Se utilizan teóricamente generadores pseudoaleatorios sólidos en la práctica?
Hasta donde yo sé, la mayoría de las implementaciones de generación de números pseudoaleatorios en la práctica utilizan métodos como los registros de retroalimentación de desplazamiento lineal (LSFR) o estos algoritmos "Mersenne Twister". Si bien pasan muchas pruebas estadísticas (heurísticas), no hay garantías teóricas de que parezcan pseudoaleatorias para, por …





5
¿Las “funciones unidireccionales” tienen aplicaciones fuera de la criptografía?
Una función es unidireccional si puede calcularse mediante un algoritmo de tiempo polinomial, pero para cada algoritmo de tiempo polinómico aleatorio ,f:{0,1}∗→{0,1}∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^*fffAAA Pr[f(A(f(x)))=f(x)]&lt;1/p(n)Pr[f(A(f(x)))=f(x)]&lt;1/p(n)\Pr[f(A(f(x))) = f(x)] < 1/p(n) para cada polinomio y suficientemente grande , suponiendo que se elige de manera uniforme desde . La …


1
¿Dónde está la falla en el método de Blum-Feldman-Micali?
Blum, Micali y Feldman (BFM) presentaron un nuevo modelo (criptográfico), en el que todas las partes (honestas o adversas) tienen acceso a alguna cadena. Se supone que la cadena se selecciona de acuerdo con alguna distribución (generalmente, distribución uniforme) por una parte confiable. Se llama la cadena de referencia , …

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.